Область компьютерной безопасности огромна, и всегда есть, что исследовать.Это одна из причин, почему я люблю взламывать.
В настоящее время я работаю над эксплойтом шедевра, который станет основой для моего разговора с Blackhat / Defcon в августе.Я думаю, что написание кода эксплойта жизненно важно для понимания процесса эксплуатации.Даже если вы самый арийский из белых шляп, вы должны написать эксплойт, иначе вы всегда будете позади атак с точки зрения навыков.Я люблю хакерские минусы, чтобы получить идеи для моих исследований в области безопасности.Также полезно видеть новые атаки.
Некоторые вещи, о которых вы не упомянули, это атаки манипуляции с памятью, такие как переполнение буфера.Современные переполнения буфера использовать сложнее, чем Aleph One, разбивающий стек ради удовольствия и прибыли.Вы должны изучить современные обходные пути к ASLR, такие как распыление кучи или куча фэн-шуй.Такие атаки, как jmp2reg (jmp2esp jump2ebx и т. Д.) Также интересны для обходов ASLR.
Атака компонентов ActiveX - это весело.Я использовал HD Moore AxMan с большим успехом.Вот уязвимость удаленного выполнения кода, которую я нашел с помощью AxMan: http://www.milw0rm.com/exploits/7910.Вот еще несколько подвигов, которые я написал: http://www.milw0rm.com/author/677.Лучший фаззер на сегодняшний день - PeachFuzz , и написание некоторых пит-файлов для него может быть очень плодотворным исследованием.
Наиболее часто упоминаются переполнения буфера и SQL-инъекция, но есть парасотни категорий для уязвимостей, и они идентифицируются CWE номерами .Стоит изучить, думаю, вас удивит, что NIST считает уязвимостью.